Intego VirusBarrier X5 Manuel de l utilisateur

Dimension: px
Commencer à balayer dès la page:

Download "Intego VirusBarrier X5 Manuel de l utilisateur"

Transcription

1 Intego VirusBarrier X5 Manuel de l utilisateur Intego VirusBarrier X5 - Manuel de l'utilisateur Page 1

2 Intego VirusBarrier X5 pour Macintosh 2009 Intego. Tous droits réservés Intego Ce manuel accompagne le logiciel Intego VirusBarrier X5 pour Macintosh. Ce manuel et le logiciel Intego VirusBarrier X5 décrit ici sont protégés par copyright, avec tous droits réservés. Ils ne peuvent être copiés, sauf disposition contraire dans votre licence de logiciel ou par autorisation écrite expresse d'intego. Le logiciel appartient à Intego, et sa structure, son organisation et son code sont propriété d'intego. Le logiciel est protégé par la loi sur les droits d'auteurs en France et les dispositions des traités internationaux. Intego VirusBarrier X5 - Manuel de l'utilisateur Page 2

3 Sommaire 1- A propos d Intego VirusBarrier X Présentation d Intego VirusBarrier X Fonctionnalités de VirusBarrier X Présentation du manuel d utilisation Introduction aux virus informatiques De multiples raisons de se protéger Virus informatiques Mode de fonctionnement des virus informatiques...12 Différents types de virus Modes de propagation des virus...17 Modes de protection possibles contre les virus...18 En cas de crainte d un virus Mesures de précaution élémentaires Configuration matérielle et logicielle requise Installation de VirusBarrier X Prise en main rapide Interface de VirusBarrier X Votre priorité : Analyser tout votre disque dur Analyse de votre Mac par VirusBarrier X Analyse de virus Sélection des fichiers et lancement du scanner manuel Analyse en glisser-déposer...40 Analyse planifiée...41 Analyse des s...43 Alertes Zone de confiance Zone de quarantaine Menu contextuel de VirusBarrier X Menu Intego Comprendre le résultat d'analyse Résultat d analyse Historiques de VirusBarrier X VirusBarrier X5 et la ligne de commande Préférences de VirusBarrier X Préférences de VirusBarrier X Préférences générales Préférences de scanner Préférences de planification et d'événements Préférences d'historique Verrouillage et déverrouillage des préférences À propos d'intego VirusBarrier X Support technique Menu Aide Support technique Glossaire Glossaire Intego VirusBarrier X5 - Manuel de l'utilisateur Page 3

4 1- A propos d Intego VirusBarrier X5 Intego VirusBarrier X5 - Manuel de l'utilisateur Page 4

5 Présentation d Intego VirusBarrier X5 Intego VirusBarrier X5 est la solution de sécurité antivirus simple, rapide et non intrusive pour les ordinateurs Macintosh. Ce programme offre une protection efficace contre les virus et les maliciels de tous types, venant de fichiers ou d applications infectés résidant sur CD, DVD ou d'autres supports amovibles, ou contenus dans des fichiers téléchargés sur Internet ou sur d autres types de réseaux. VirusBarrier X5 protège votre Mac contre les virus en examinant constamment tous les fichiers lus et écrits par votre ordinateur, ainsi qu'en surveillant toute activité suspecte qui peut être le signe d'un virus agissant sur des applications ou d'autres fichiers. Grâce à VirusBarrier X5, vous pouvez être certain que votre Macintosh dispose de la meilleure protection possible contre les virus de tous types. VirusBarrier X5 fonctionne en tâche de fond et inspecte toutes les opérations effectuées par votre Mac en vue de détecter des virus. Il connaît les signatures uniques de tous les virus Macintosh identifiés et, dès qu un nouveau virus est découvert, le Centre de recherche de virus d Intego s active pour fournir des définitions de virus mises à jour, téléchargeables à l aide d'intego NetUpdate. Vous avez accès aux mises à jour des définitions de virus pendant un an à compter de la date d'installation de VirusBarrier X5. Après cette période, des abonnements additionnels, permettant de conserver l accès aux mises à jour des définitions de virus, sont disponibles auprès d Intego ; vous pouvez vous abonner via NetUpdate. VirusBarrier X5 repose sur des concepts très spécifiques. L idée clé est la suivante : une fois installé et configuré, un programme antivirus ne doit pas nécessiter l intervention de l utilisateur tant qu un virus n a pas été détecté. La philosophie de VirusBarrier X peut se résumer en trois qualificatifs : simple, rapide et non intrusif. Simple VirusBarrier X5 est le programme antivirus le plus facile à utiliser. Une fois installé, il fonctionne en tâche de fond, veillant minutieusement sur votre Mac, et il vérifie vos fichiers en toute discrétion. Intego VirusBarrier X5 - Manuel de l'utilisateur Page 5

6 Rapide VirusBarrier X5 est rapide et efficace. Il ne ralentit pas votre Mac et vous pouvez travailler normalement pendant qu'il est actif. À chaque création, ouverture, fermeture ou enregistrement de fichier, VirusBarrier X5 vérifie que le fichier est sain. Non intrusif VirusBarrier X5 est non intrusif. Il ne vous assaille pas de questions suspicieuses chaque fois que vous installez un programme, pas plus qu il ne vous importune en générant sans cesse des fausses alertes. Une fois le logiciel installé, vous n en remarquerez pas la présence, jusqu'à ce qu'il détecte un virus et génère une alerte. Par ailleurs, vous n avez pas besoin de désactiver VirusBarrier X5 lors de l installation d un nouveau logiciel, quelles que soient les préconisations du programme d installation ou du manuel de ce dernier. VirusBarrier X5 peut fonctionner en permanence, en tâche de fond, protégeant ainsi votre Mac sans nul besoin de s en soucier. VirusBarrier X5 est compatible avec le système d'exploitation Mac OS X 10.4 ou ultérieur (Tiger et Leopard). Intego VirusBarrier X5 - Manuel de l'utilisateur Page 6

7 Fonctionnalités de VirusBarrier X5 Analyse de virus VirusBarrier X5 fonctionne de plusieurs façons. Tandis que son scanner temps réel est constamment en veille, afin de protéger votre Mac contre les assauts éventuels de virus et de maliciels, il peut fonctionner en mode manuel. Vous pouvez ainsi lui demander d analyser un disque ou un volume partagé de votre réseau et des iphones ou des ipod touch connectés à un Mac. Réparations automatiques Quand VirusBarrier X5 lance son scanner temps réel, il peut réparer les fichiers infectés qu il détecte en éliminant les virus, si possible. Dans ce mode, vous n avez pas besoin de vous soucier de l activité de VirusBarrier X5 vous savez simplement qu il est là, prêt à intervenir au cas où un virus ou un fichier suspect serait détecté. Zone de quarantaine Si vous ne voulez pas réparer les fichiers automatiquement, vous pouvez régler VirusBarrier X5 pour qu'il mette les fichiers dans une zone spéciale de quarantaine. Quand les fichiers sont mis en quarantaine, ils ne peuvent être ni ouverts ni lus, ce qui assure qu'ils ne puissent pas infecter votre Mac. Cette fonction est utile aux administrateurs qui veulent vérifier les fichiers avant de lancer les fonctions de réparation de VirusBarrier X5. Scanner manuel Vous pouvez utiliser VirusBarrier X5 pour analyser manuellement vos fichiers, disques ou volumes, et vous assurer qu ils sont exempts de virus. Il est recommandé d effectuer cette opération dès la première installation du programme, afin de vous assurer que votre Mac est sain. Vous pouvez analyser les fichiers individuels par glisser-déposer sur l icône du programme ou sur son Orbe quand il fonctionne au premier plan. Nous recommandons également de scanner votre Mac manuellement à chaque installation de nouvelles mises à jour des définitions de virus ; une option permet de lancer automatiquement le scanner après chaque mise à jour. Intego VirusBarrier X5 - Manuel de l'utilisateur Page 7

8 Mode turbo VirusBarrier X5 propose un Mode turbo qui accélère les analyses. Lors de l'analyse de votre Mac, VirusBarrier X5 enregistre des informations sur tous les fichiers examinés. Tant que ces fichiers ne sont pas mis à jour, VirusBarrier X5 ne les rescanne pas, ce qui accélère le processus. Historique d analyse VirusBarrier X5 affiche un rapport complet sur toute son activité, et particulièrement sur les virus ou les fichiers douteux trouvés. Vous pouvez consulter cet historique pour connaître les fichiers corrompus ou les applications infectées, les virus qui les ont contaminés et s ils ont été réparés. Grâce à l'export automatique des historiques, vous pouvez faire tourner les fichiers d'historique et les sauvegarder par ordre chronologique. Icône, Dock et menu contextuel Vous pouvez analyser les fichiers, dossiers ou volumes en les faisant glisser sur l icône VirusBarrier X5 dans le Dock. Le menu contextuel sert à analyser rapidement des éléments depuis le Finder. Alertes de virus VirusBarrier X5 dispose d options d alerte pour que vous soyez averti en cas de détection d un virus, lors de son utilisation en tâche de fond. Plusieurs types d alerte sont disponibles : écran d alerte, message vocal ou envoi de message électronique à une adresse déterminée. Cette solution peut s avérer utile si vous souhaitez utiliser VirusBarrier X5 sur des ordinateurs connectés à un réseau et avertir un administrateur réseau ou le propriétaire de l ordinateur, lorsque ceux-ci sont éloignés de leur poste. NetUpdate VirusBarrier dispose du programme Intego NetUpdate pour vérifier automatiquement l existence de mises à jour du programme ou de nouvelles définitions de virus. Vous réglez NetUpdate, pour que la vérification des mises à jour respecte une fréquence quotidienne ou hebdomadaire. Vous pouvez vérifier à tout moment le statut des mises à jour, grâce au widget NetUpdate inclus avec VirusBarrier X5. Intego VirusBarrier X5 - Manuel de l'utilisateur Page 8

9 Présentation du manuel d utilisation Ce manuel d utilisation contient des informations détaillées sur l installation, l utilisation et la mise à jour de VirusBarrier X5, ainsi qu un glossaire sur la terminologie des virus. Nous vous invitons à lire l introduction aux modes de fonctionnement des virus (chapitre 2), puis à consulter la procédure de prise en main rapide (chapitre 3). Nous recommandons la description des fonctionnalités de VirusBarrier X5 et du mode d'analyse de votre Mac (chapitres 4 et 5), et des réglages et préférences (chapitre 6). Pour des informations détaillées sur les virus, consultez le glossaire (chapitre 9). Intego VirusBarrier X5 - Manuel de l'utilisateur Page 9

10 2 - Introduction aux virus informatiques Intego VirusBarrier X5 - Manuel de l'utilisateur Page 10

11 De multiples raisons de se protéger Votre Mac contient des informations et des fichiers importants. Si vous l'utilisez dans un cadre professionnel, vous devez avoir une idée du coût que la perte de ces fichiers entraînerait, aussi bien en temps qu en argent. En tant qu utilisateur particulier, vous avez certainement des fichiers que vous n aimeriez pas perdre. En tous cas, si un virus devait effacer tous vos fichiers, quelle que soit leur importance, la réinstallation du système et de tous vos programmes vous prendrait beaucoup de temps. La menace des virus est réelle. Le nombre de virus découverts quotidiennement ne cesse d augmenter. Bien que les ordinateurs Macintosh soient relativement privilégiés par rapport aux systèmes sous Windows, il existe toujours un risque de voir des virus existants ou nouveaux s infiltrer dans votre Mac et corrompre vos fichiers. Virus informatiques Rien ne peut plus effrayer un utilisateur que d insinuer que son ordinateur est peut-être atteint d un virus. En fait, les utilisateurs ont tous entendu parler des dégâts que pouvaient causer les virus. Si ces histoires peuvent en faire sourire certains, en revanche personne ne peut rester indifférent en découvrant que son ordinateur est infecté par un virus. Le risque lié aux virus est très répandu, et il est aggravé par l échange quotidien et continu des fichiers. Un virus peut se propager aussi rapidement qu une épidémie de grippe, même à partir d un seul ordinateur. Qu est-ce au juste qu un virus informatique? Comment fonctionne-il? Pourquoi est-il si dangereux? C est au début des année 1980, lors de la mise en circulation d'un programme informatique autoreproducteur, que le terme virus fut appliqué pour la première fois aux ordinateurs. Un virus n est rien d autre qu une séquence de code exécutable attachée à un fichier ou une application. Les virus ne s attrapent pas dans l air il leur faut un moyen de transmission, tel qu un CD, un DVD, ou un fichier envoyé en pièce jointe à un message ou téléchargé via Internet. À l instar des virus qui envahissent notre organisme, les virus informatiques tentent de se reproduire après avoir infecté un hôte et s attachent à d autres fichiers et applications. Ils se reproduisent, attaquent de nouveaux hôtes, et le processus est sans fin. Intego VirusBarrier X5 - Manuel de l'utilisateur Page 11

12 Les virus sont de petits programmes informatiques plus ils sont petits, plus ils sont redoutables, car ils se dissimulent plus facilement dans les fichiers et applications et échappent ainsi à la détection. Ils sont écrits dans un seul but : se reproduire et se propager aux autres ordinateurs. Bien que certains virus soient inoffensifs ou ne provoquent que l apparition d un message à l écran, la plupart d entre eux produisent des effets néfastes sur les ordinateurs et les fichiers. Bien qu'il existe des exemples notables de virus écrits sans aucune intention de nuire, le plus souvent, leurs auteurs cherchent à détruire des fichiers et transmettre ces virus à d autres ordinateurs. Les virus sont très souvent écrits pour entraîner des dégâts économiques, soit par l'envoi des données personnelles à des ordinateurs malveillants, soit par le détournement de l'activité web d'un utilisateur. Les virus, autrefois écrits par des adolescents en crise et des pirates surdoués, sont maintenant créés par des criminels aux objectifs très clairs. De l ordinateur personnel à l ordinateur de réseau d entreprise, un virus informatique peut contaminer n importe quelle machine, du moins si aucune précaution n a été prise. La meilleure précaution passe par l'utilisation de VirusBarrier X5 et, surtout, la tenue à jour du programme et des définitions de virus. Mode de fonctionnement des virus informatiques Dans l esprit de la plupart des utilisateurs, le terme "virus informatique" englobe de nombreux types de "maliciels", dont certains ne sont pas des virus : par exemple, les chevaux de Troie et les vers fonctionnent de manière différente et ne se reproduisent pas systématiquement comme le font les virus. Pourtant, on a souvent tendance à les associer à la famille des virus. Bien que ces programmes soient malveillants et puissent gravement endommager votre ordinateur et vos fichiers, ils fonctionnent différemment. Un vrai virus est une courte séquence de code informatique autrement dit, des instructions de programmation qui peut être exécutée ou mise en œuvre sur le type d ordinateur visé. Ainsi, les virus conçus pour s attaquer aux ordinateurs fonctionnant sous Windows n ont aucun effet sur les ordinateurs Macintosh, et vice versa. Cela dit, si vous utilisez Windows sur un Macintosh basé sur Intel, vous devez également vous pencher sur la protection de ce système d'exploitation. La gamme Dual Protection d Intego protège votre Mac ainsi que votre installation Windows. Intego VirusBarrier X5 - Manuel de l'utilisateur Page 12

13 Une fois activés sur l ordinateur, les virus effectuent deux opérations. Ils essaient d abord d exécuter leur code afin de mener à bien leur mission destructrice, puis ils tentent de se reproduire en copiant ce code dans d autres fichiers, applications, disques ou volumes réseau. Voici un exemple des dégâts que pourrait causer un virus fictif sur votre Macintosh. (Le cas présente les effets d un cheval de Troie, qui sont faciles à comprendre.) Un ami ou un collègue vous a envoyé un programme infecté via Internet. Bien que l on vous ait conseillé de ne pas ouvrir de pièces jointes en provenance d inconnus, vous décidez d ouvrir le fichier puisque vous estimez qu il provient d une source sûre. Supposons qu il s agisse d une application ; par exemple, une de ces cartes de vœux animées qui circulent beaucoup. Vous double-cliquez sur le fichier, ce qui lance l'application. Cependant, au cours de son exécution, elle active sa signature virale et copie un code parasite dans votre système. En même temps, elle se répand sur le réseau local de votre entreprise, en se copiant sur d'autres fichiers. Une fois la présentation terminée, vous quittez l application. Vous n avez encore rien remarqué d anormal sur votre ordinateur, car le code a été défini de manière à ne produire ses effets qu au redémarrage de l ordinateur. Le lendemain matin, vous arrivez au travail et vous démarrez votre ordinateur, mais vous remarquez qu il est plus long à démarrer que d habitude. Lorsqu il a enfin démarré, vous trouvez qu il fonctionne très lentement. Vous allez pour ouvrir le rapport urgent à terminer avant le déjeuner et constatez que le fichier a disparu. Vous parcourez le disque dur et découvrez avec effroi que des dizaines, voire des centaines de fichiers ont disparu. C est alors que vous réalisez que, la veille, vous avez oublié de sauvegarder votre disque dur et que vous n avez aucune copie récente de ces fichiers. Vous avez déjà envoyé cette carte de vœux animée à d autres amis, mais vous n avez pas établi de lien entre la carte et la disparition de vos fichiers. Ce n est que quelques heures plus tard, quand l un de vos amis vous apprend que la carte de vœux animée a affecté son ordinateur, que vous prenez conscience de ce qui s est passé. Comme le montre cet exemple, une simple infection de virus peut avoir des conséquences graves, et non seulement pour vous, mais aussi pour vos correspondants. Un des plus gros problèmes liés aux virus est actuellement l échange continu de fichiers via Internet, et les Intego VirusBarrier X5 - Manuel de l'utilisateur Page 13

14 ordinateurs peuvent être infectés très rapidement. En vous protégeant avec Intego VirusBarrier X5, vous protégez aussi les autres. Intego VirusBarrier X5 - Manuel de l'utilisateur Page 14

15 Différents types de virus On peut diviser les virus en deux types différents, selon les éléments de l ordinateur auxquels ils s attaquent. Les virus du premier type sont appelés virus système, car ils s attaquent aux fichiers système. Les virus du deuxième type, appelés virus de fichiers, infectent les applications et les fichiers de données. Virus Un virus informatique est un petit programme qui agit comme un parasite. Vivant dans un fichier hôte ou un programme, il est capable d infecter les fichiers et les applications, de se reproduire et de se propager à d autres ordinateurs par le biais des fichiers et des applications infectés. Il n est guère surprenant que l on utilise des termes habituellement appliqués aux maladies pour parler des virus informatiques : ils agissent d une manière très comparable. Les virus qui s attaquent au système sont parmi les plus destructeurs. Les dégâts qu ils peuvent causer sont tels que la réinstallation complète du système et même le reformatage du disque dur peuvent s avérer nécessaires, tout comme la vérification de toutes les sauvegardes pour s assurer qu elles sont saines. Les virus de fichiers diffèrent des virus système car ils s attachent aux fichiers de données, plutôt qu aux applications, et leurs hôtes ont besoin de programmes spécifiques pour produire leurs effets destructeurs. Ces virus viennent souvent dans des pièces jointes aux messages électroniques, qui activent leur code nuisible une fois ouvertes. Certains virus agissent très rapidement, d autres sont programmés pour se manifester à un moment déterminé. Certains se contentent uniquement de se propager à d autres disques et volumes, mais tous les virus système présentent un danger potentiel, comme celui de supprimer tous vos fichiers. Chevaux de Troie Le nom "Cheval de Troie" est tiré d un épisode de la guerre qui opposa les Grecs et la cité de Troie il y a plus de deux mille ans. Les Grecs édifièrent un cheval en bois gigantesque et creux et l offrirent soi-disant en cadeau aux Troyens en vue de terminer la guerre. Bien que ce geste laissât certains Troyens perplexes, le cheval fut amené à l intérieur de leur forteresse. La même Intego VirusBarrier X5 - Manuel de l'utilisateur Page 15

16 nuit, les guerriers grecs sortirent du cheval, ouvrirent les portes de la cité et les troupes grecques stationnées à l extérieur la prirent d assaut. Bien sûr, personne n a jamais conseillé aux Troyens de ne pas ouvrir les pièces jointes. Les chevaux de Troie dont on se préoccupe aujourd hui sont des programmes apparemment inoffensifs, prétendant exécuter certaines tâches mais contenant en fait un code parasite ou des virus. Dans de nombreux cas, les chevaux de Troie sont potentiellement plus dangereux que les autres virus. C'est l'exemple du cheval de Troie RSPlug (ou DNSChanger), que le Centre de recherche de virus d'intego a découvert en Ce maliciel, déguisé en codec vidéo (logiciel pour visionner des vidéos sur un site web), a modifié le serveur DNS sur un Mac pour détourner son trafic web. Vers Les vers constituent la forme la plus ancienne des programmes informatiques parasites. Pour se propager, ils ne s'attachent pas à des fichiers et des applications, et leur identification peut être très difficile. Ils se propagent sur des réseaux et, dès qu'ils ont trouvé de nouveaux hôtes, ils peuvent réaliser leurs actions nuisibles. Virus macro De nombreux programmes offrent la possibilité de créer des macro-commandes. Ces petits programmes utilisent les fonctions internes d une application pour "enregistrer" et "exécuter" des séquences de commandes courantes. D autres applications offrent un langage macro plus puissant combinant des commandes de menus et un langage de programmation. Les fonctions macro de programmes comme Microsoft Word et Excel, pour les versions antérieures à Office 2008, sont basées sur le langage Visual Basic de Microsoft, qui s apparente au langage de programmation Basic. Plusieurs milliers de virus macro ont été découverts, et la plupart concernent Microsoft Word et Excel. Le vrai danger des virus macro vient du fait qu il s agit de virus multi-plates-formes. Un virus macro qui peut attaquer Microsoft Word pour Windows peut également endommager Word sur un Mac. Si les auteurs de virus macro prennent souvent pour cible les programmes Microsoft, c est en partie parce que ces applications permettent l ajout de macros dans les fichiers de données. Par le passé, on craignait uniquement les virus transmis par les applications, car un virus doit s exécuter avant d'agir et seules les applications le permettaient. Mais l approche de Microsoft Visual Basic est différente si vous souhaitez utiliser une macro, vous pouvez soit Intego VirusBarrier X5 - Manuel de l'utilisateur Page 16

17 l exécuter à partir de votre modèle, soit l ajouter à un fichier de données. Au début, les utilisateurs furent surpris, car ils pensaient que rien ne "s exécutait" à l ouverture d un fichier de traitement de texte ou de tableur. Mais ces fichiers peuvent en fait contenir des "programmes" et accomplir des choses totalement inattendues. Si le langage macro offre la possibilité de modifier les fichiers, un virus macro pourra se copier lui-même dans d autres fichiers utilisés par la même application. Le virus peut alors se propager lors de l ouverture d autres fichiers, de la création de nouveaux fichiers, ou du transfert de fichiers à un autre utilisateur. Les virus macro sont polyvalents : certains vont seulement altérer l'environnement de leur programme, par exemple, modifier ou supprimer des menus ou des commandes. D'autres peuvent corrompre ou supprimer des fichiers, masquer certaines fonctions d applications, et plus encore. Pour couronner le tout, ce sont des virus multi-plates-formes qui endommagent les Macintosh, les PC fonctionnant sous Windows, ainsi que Windows fonctionnant sur un Mac. Il faut noter que les langages macro sont des outils très puissants et potentiellement très utiles. Toutes les macros ne sont pas des virus. La fonction de Microsoft Word et Excel alertant de la présence d une macro dans les documents n incite guère à utiliser la fonction macro. Le vrai problème vient du fait que les macros sont stockées dans des fichiers de données, plutôt que dans des fichiers séparés. Les utilisateurs pourraient échanger des macros stockées en fichiers séparés, avec l assurance que les fichiers ouverts ne contiennent que des données. Malheureusement, ce principe de stockage en fichier de données entraîne trop de méfiance face aux macros, au lieu d'inciter à tirer profit de leurs propriétés pour améliorer des fonctions. VirusBarrier X5 détecte tous les virus macro connus de Microsoft Word et Excel ; il est mis à jour dès la découverte de nouveaux virus macro. Modes de propagation des virus Les virus peuvent se propager via des fichiers infectés contenus sur des CD, des DVD et d'autres supports amovibles, ou téléchargés sur Internet. Ils peuvent être envoyés en pièces jointes par courrier électronique. Les fichiers infectés ne peuvent pas libérer leurs virus tant qu ils n ont pas été ouverts ou lus. Vous ne risquez donc pas de propager un virus par simple copie d une application ; seule l exécution de l application vous expose à ce risque. Intego VirusBarrier X5 - Manuel de l'utilisateur Page 17

18 VirusBarrier X5 protège votre ordinateur contre ces virus en analysant les fichiers à l ouverture, l écriture ou l utilisation. Dès que vous manipulez un fichier, celui-ci est aussitôt analysé. Si VirusBarrier X5 détecte un virus, le fichier ou l application est désinfecté ou rendu inexploitable. Modes de protection possibles contre les virus Pour vous prémunir contre les virus informatiques, il suffit d appliquer quelques règles simples. La première, et certainement la plus importante, est d utiliser VirusBarrier X5. Votre ordinateur est alors constamment surveillé et les virus sont recherchés automatiquement. VirusBarrier X5 constitue la meilleure protection pour votre Macintosh ; il œuvre en tâche de fond pour assurer la sécurité de votre ordinateur. Pour rester protégé contre les nouveaux virus, vous devez mettre à jour VirusBarrier X5 de façon régulière. Intego NetUpdate simplifie cette opération, et peut même l'automatiser. Il est conseillé de vérifier les mises à jour au moins une fois par semaine. En cas de découverte de nouveaux virus importants, Intego affiche, aussi rapidement que possible, des informations sur le site web ( ainsi que sur le Mac Security Blog d'intego, disponible en anglais ( Le Centre de recherche de virus d Intego fonctionne en continu et réagit aux premiers signes d apparition de nouveaux virus. Si vous pensez avoir contracté un nouveau virus, reportez-vous au chapitre 7, Support technique, pour savoir comment contacter Intego. Pour vous protéger utilement, il est conseillé d utiliser uniquement des logiciels provenant de sources sûres. Les logiciels piratés peuvent contenir des virus ou même un cheval de Troie inattendu. Veillez à n installer que les logiciels dont vous connaissez la provenance. Par ailleurs, vous devez faire preuve de la plus grande vigilance en ce qui concerne les fichiers reçus par courrier électronique ou via Internet. On a vu, par l exemple du cheval de Troie, combien l ouverture candide d une pièce jointe pouvait être périlleuse. On a l habitude de dire qu il ne faut jamais ouvrir de pièces jointes provenant d inconnus. Or, de nombreux virus se sont propagés par l envoi de pièces jointes entre amis et collègues de travail. VirusBarrier X5 vous protège en analysant chaque fichier ouvert et en éliminant automatiquement tous les virus connus. Si vous travaillez sur un ordinateur en réseau et VirusBarrier X5 détecte un virus dans Intego VirusBarrier X5 - Manuel de l'utilisateur Page 18

19 une pièce jointe, veillez à contacter immédiatement votre administrateur réseau afin qu il supprime le fichier infecté du serveur de messagerie de l entreprise. Bien que VirusBarrier X5 offre un niveau élevé de protection antivirale, la protection de vos données exige que vous appliquiez une autre règle : sauvegarder régulièrement vos fichiers. Vous devez non seulement sauvegarder les fichiers importants tous les jours, mais également en faire plusieurs sauvegardes. En effet, le support de sauvegarde peut s endommager ou s altérer et les sauvegardes ne seraient plus d aucun secours. Intego Personal Backup X5 offre une solution complète de sauvegarde, le logiciel sait effectuer des sauvegardes automatiques, vous êtes assuré de toujours disposer d une copie saine de vos données, au cas où un virus viendrait à infecter votre Mac. Nous vous conseillons une bonne méthode de travail : veiller à faire deux sauvegardes différentes de vos données. C est une simple assurance. Non seulement vous serez assuré d avoir des copies saines de vos fichiers dans le cas où vous trouveriez un virus sur votre ordinateur, mais vos données seront à l abri d autres types de problèmes, tels que des blocages de disque dur, etc. Vu le coût relativement modique des supports amovibles ou même des CD, des DVD ou des disques durs externes, vous pouvez également sauvegarder votre Système et vos applications. Soyez vigilant ; si, pour quelque raison que ce soit, l ordinateur se corrompt, la réinstallation du système et des applications vous prendra beaucoup de temps. Si, en revanche, vous avez sauvegardé votre Mac en intégralité, cette opération ne prendra que quelques minutes. Personal Backup X5 dispose d'une gamme complète de fonctionnalités de sauvegarde, y compris les sauvegardes incrémentales, les sauvegardes démarrables de votre système et les synchronisations. En établissant une politique de sauvegarde cohérente, vous pouvez vous assurer qu'en cas de problèmes, vous pourrez reprendre rapidement le travail. Intego VirusBarrier X5 - Manuel de l'utilisateur Page 19

20 En cas de crainte d un virus Quelques symptômes d infection Bien que ces symptômes ne signifient pas forcément que votre ordinateur ait subi l attaque d un virus, ils peuvent en être le signe : Vous constatez des messages d erreur inattendus, Votre Macintosh se bloque de façon inexplicable, Les applications quittent de manière inattendue, Votre système a l'air plus lent que d habitude, Vous découvrez de nouveaux comptes utilisateur que vous n'avez pas créés, L espace disque semble avoir diminué de manière significative bien que vous n ayez pas ajouté de nombreux fichiers. Si votre Mac commence à présenter l un de ces symptômes, plusieurs moyens permettent de vérifier si le problème vient d un virus ou d'un logiciel. Nous vous conseillons d'abord de lancer Intego NetUpdate et de vérifier que vous disposez bien des dernières définitions de virus pour VirusBarrier X5. Vous pouvez ensuite scanner votre Mac pour vous assurer qu'il est exempt de maliciel. Puis, si le problème n'est toujours pas résolu, il est probable qu'il s'agisse d'un disque corrompu. Vous pouvez exécuter le programme Utilitaire de Disque d Apple. Ce programme a été conçu pour diagnostiquer les problèmes de disque dur et en résoudre la plupart. Il est installé par défaut dans le dossier Utilitaires de votre dossier Applications. Si le programme Utilitaire de Disque identifie des problèmes qu il ne peut résoudre, vous devrez vous procurer un logiciel commercial de maintenance de disque. Si le problème persiste, il se peut qu un logiciel récemment installé soit à l origine du problème. En effet, la plupart des problèmes informatiques sont dus à des conflits de logiciels. Si vous venez d installer de nouveaux logiciels, essayez de les désinstaller et vérifiez si le problème persiste. Intego VirusBarrier X5 - Manuel de l'utilisateur Page 20

21 Votre problème peut être causé par un périphérique, tel qu un lecteur externe, un périphérique USB connecté à votre ordinateur, le pilote de votre imprimante, etc. À nouveau, vérifiez si le problème persiste lorsque ces périphériques et leurs pilotes sont désactivés. Pour de plus amples informations, consultez la section Support du site web d'apple ( Vous y trouverez peut-être une solution. Enfin, si vous pensez être en possession d un fichier infecté, vous pouvez envoyer une copie de ce fichier au Centre de recherche de virus d Intego. Pour d'informations, reportez-vous au chapitre 7, Support technique. Intego VirusBarrier X5 - Manuel de l'utilisateur Page 21

22 Mesures de précaution élémentaires VirusBarrier X5 veille dorénavant sur votre Macintosh ; cependant, vous devez vous habituer à respecter quelques principes de base pour assurer la protection permanente de vos fichiers. Sauvegardez régulièrement vos fichiers. Avec Intego Personal Backup X5, réalisez des sauvegardes automatiques de vos fichiers utilisateur et créez des sauvegardes démarrables de tout votre Mac. Créez plusieurs copies de vos fichiers les plus importants. Quand vos supports amovibles "voyagent" vers d'autres ordinateurs ou si vous les confiez à d autres utilisateurs, veillez à les protéger en écriture en faisant coulisser la languette de protection (si possible). Utilisez VirusBarrier X5 pour analyser les disques durs externes, les clés USB ou les cartes de mémoire flash que d'autres vous prêtent pour transférer des fichiers. Sauf nécessité absolue, ne désactivez pas VirusBarrier X5 : vous n avez pas besoin de le désactiver pour installer de nouvelles applications, même si certains programmes d installation le demandent. N utilisez pas de logiciels piratés : non seulement vous enfreignez les lois, mais ces logiciels risquent d'être porteurs de virus. De même, n installez les programmes que si vous êtes certain de l intégrité de leur emballage d origine. Pensez à utiliser régulièrement NetUpdate pour vérifier que vous avez bien la dernière version à jour de VirusBarrier X5. Pour éviter toute incompatibilité, utilisez uniquement VirusBarrier X5 pour la protection antivirus de votre ordinateur. Intego VirusBarrier X5 - Manuel de l'utilisateur Page 22

23 Configuration matérielle et logicielle requise Tout ordinateur compatible Mac OS X (supporté officiellement par Apple) Mac OS X 10.4 ou ultérieur, ou Mac OS X Serveur 10.4 ou ultérieur Installation de VirusBarrier X5 Pour les informations relatives à l installation et la sérialisation de VirusBarrier X5, consultez le Manuel de Démarrage Intego, inclus avec votre copie du programme. Si vous avez acheté le logiciel par téléchargement sur le site web d Intego, ce manuel se trouve dans l image disque qui contient le logiciel. Si vous avez acheté VirusBarrier X5 sur un CD ou un DVD, ce manuel se trouve sur le disque. Intego VirusBarrier X5 - Manuel de l'utilisateur Page 23

24 3 - Prise en main rapide Intego VirusBarrier X5 - Manuel de l'utilisateur Page 24

25 Interface de VirusBarrier X5 Dès que vous avez installé VirusBarrier X5 et redémarré votre Macintosh, il commence automatiquement à surveiller l ordinateur. VirusBarrier X5 est conçu pour être simple et non intrusif, et il protège totalement votre ordinateur sans que vous ayez à intervenir. Une fois le programme installé, vous pouvez simplement le laisser fonctionner de manière indépendante. Cependant, nous vous conseillons de régler NetUpdate pour qu il vérifie automatiquement la présence de mises à jour du programme, ou de le faire manuellement au moins une fois par semaine. Pour ouvrir VirusBarrier X5, modifier les réglages ou effectuer une analyse manuelle, vous pouvez : Double-cliquer sur l'icône VirusBarrier X5 dans le dossier Applications, ou Sélectionner le menu Intego > VirusBarrier X5 > Ouvrir VirusBarrier X5... L'application VirusBarrier X5 contient l Orbe, le bouton analyser, ainsi que plusieurs instruments d'affichage d'informations ou de modification des réglages. Pour accéder aux fonctionnalités, cliquez sur les petits boutons de flèche dans l interface. Intego VirusBarrier X5 - Manuel de l'utilisateur Page 25

26 L'Orbe de VirusBarrier X5, le grand disque vert au centre de la fenêtre, présente des informations relatives à l'opération en cours. Autour de l'orbe, se trouvent six instruments, des compteurs et des affichages et, sous l'orbe, le bouton analyser. Le bouton analyser sous l'orbe de VirusBarrier X5 change et reflète sa fonction, telle que analyser, réparer, pause, stop, etc. Par défaut, c'est le bouton analyser : si vous cliquez dessus, VirusBarrier X5 va analyser votre Mac à la recherche de virus et d'autres maliciels. En cas de détection, une fenêtre d'alerte vous demande l'action à réaliser. Cependant, quand vous appuyez sur la touche Option, le bouton analyser devient un bouton réparer, ce qui signifie que VirusBarrier X5 va automatiquement réparer les fichiers contenant des virus ou des maliciels sans demander votre intervention. En appuyant sur la touche Option (Alt) pendant une analyse, le bouton affiche pause ; cliquez sur le bouton pour mettre votre analyse en pause. Le bouton sélectionner au-dessus du bouton analyser permet de sélectionner les volumes, dossiers ou fichiers à analyser à la recherche de virus. Consultez Sélection des fichiers et lancement du scanner manuel au chapitre 4, Analyse de votre Mac avec VirusBarrier X5 pour en savoir plus sur la sélection des éléments à analyser. En appuyant sur la touche Option (Alt), le bouton sélectionner devient naviguer ; cliquez sur ce bouton pour naviguer dans votre Mac et analyser des fichiers ou des dossiers. Intego VirusBarrier X5 - Manuel de l'utilisateur Page 26

27 L'instrument planifications indique le nombre de planifications prévues et permet de planifier les heures fixes de lancement des planifications. Si des planifications sont en cours, le nombre de planifications actives apparaît entre parenthèses dans l'instrument, suivant le nombre total de planifications prévues. En cliquant sur la flèche, vous pouvez régler des planifications ; consultez Analyse planifiée au chapitre 4, Analyse de votre Mac avec VirusBarrier X5 pour savoir comment planifier. L'instrument mode indique le mode de fonctionnement de VirusBarrier X5. Les divers modes sont les suivants : Mode interactif, où le programme affiche une alerte, vous demandant que faire quand il découvre des fichiers infectés, Mode réparation, où le programme répare automatiquement les fichiers infectés, ou Mode quarantaine, où le programme met les fichiers infectés dans sa zone de quarantaine. En cliquant sur la flèche, vous pouvez modifier le mode ; consultez Préférences de scanner au chapitre 6, Préférences de VirusBarrier X5 pour savoir comment choisir les modes. L'instrument quarantaine indique le nombre de fichiers présents dans la zone de quarantaine de VirusBarrier X5, et ses compteurs réagissent à l'ajout de nouveaux fichiers. En cliquant sur la flèche, vous allez vers la zone de quarantaine ; consultez Zone de quarantaine au chapitre 4, Analyse de votre Mac avec VirusBarrier X5 pour savoir comment gérer la zone de quarantaine. Intego VirusBarrier X5 - Manuel de l'utilisateur Page 27

28 Trois instruments offrent des représentations visuelles de la vitesse de VirusBarrier X5 : L'indicateur d'activité indique l'intensité de travail du ou des processeurs de votre Mac. L'instrument mode turbo indique l'efficacité du mode turbo de VirusBarrier X5. Lors d'une analyse, VirusBarrier X5 mémorise les fichiers qu'il a analysés, et les ajoute à une base de données. Lors de l'analyse suivante de votre Mac, VirusBarrier X5 n'a pas besoin de rescanner tous les fichiers, mais uniquement ceux qui ont été ouverts ou modifiés depuis la dernière analyse. Cependant, quand vous installez des nouvelles définitions de virus, VirusBarrier X5 rescanne tous les fichiers, et il remet à zéro la base de données du mode turbo ; cela permet d'assurer que tous les fichiers soient vérifiés par rapport aux nouvelles définitions de virus. L'instrument mode turbo indique, pendant une analyse, le pourcentage de fichiers se trouvant dans la base de données du mode turbo. Quand l'aiguille va vers la zone verte, VirusBarrier X5 gagne du temps en utilisant le mode turbo. Quand elle va vers la zone rouge, VirusBarrier X5 analyse les fichiers pour la première fois, ou analyse ceux qui ont été modifiés depuis la dernière analyse. Pour réinitialiser la base de données du mode turbo, cliquez sur le bouton de remise à zéro dans cet instrument. Après la remise à zéro, VirusBarrier X5 va commencer du début lors de la prochaine analyse manuelle et vérifier tous vos fichiers. Note : quand vous utilisez le mode turbo de VirusBarrier X5, le programme écrit des fichiers invisibles, libellés.vbt5, au niveau racine de chaque volume inscriptible qu'il analyse. Intego VirusBarrier X5 - Manuel de l'utilisateur Page 28

29 L'instrument scanner temps réel indique le niveau d'activité du scanner en temps réel de VirusBarrier X5, ainsi que le nombre de fichiers analysés depuis le dernier redémarrage de votre Mac. Deux autres boutons apparaissent dans la fenêtre. Le bouton d'historique dans le coin inférieur droit ouvre une liste d'historique, présentant les dates et heures des analyses manuelles et les fichiers infectés ou corrompus détectés. Le bouton de NetUpdate, étiqueté "Vérifier...", permet de vérifier les mises à jour pour VirusBarrier X5. Le bouton de NetUpdate apparaît dans la barre de statut NetUpdate ; si vous ne voyez pas cette barre, sélectionnez Présentation > Afficher la barre de statut NetUpdate. Pour en savoir plus sur NetUpdate, reportez-vous au Manuel de Démarrage Intego. Intego VirusBarrier X5 - Manuel de l'utilisateur Page 29

30 Votre priorité : Analyser tout votre disque dur Les nombreuses fonctionnalités de VirusBarrier X5 protègent votre Mac dès que des virus apparaissent. Avant tout autre opération, nous vous conseillons d'effectuer une analyse complète de votre Mac pour identifier et éliminer tous les virus déjà présents. Voilà la méthode : Si votre Mac n'a qu'un seul disque dur, ou si vous voulez analyser tous les disques durs connectés à votre Mac, il vous suffit de cliquer sur le bouton analyser. Si vous ne voulez analyser que certains disques durs, procédez comme suit : 1. Cliquez sur le bouton sélectionner. 2. Cliquez sur le bouton Disques durs. 3. Cliquez sur chaque disque dur à analyser. 4. Cliquez sur le bouton Analyser. Intego VirusBarrier X5 - Manuel de l'utilisateur Page 30

31 Dans les deux cas, VirusBarrier X5 compte d'abord tous les fichiers sur votre Mac, puis il vérifie chaque fichier pour s'assurer qu'il est exempt de virus. Vu que ce processus peut concerner jusqu'à des centaines de milliers de fichiers, il peut durer plusieurs minutes ou même des heures. Vous pouvez toujours utiliser votre Mac pendant que VirusBarrier X5 effectue cette analyse intégrale ; cependant, il est souhaitable d'attendre et de ne pas utiliser votre ordinateur pour d'autres tâches avant de lancer cette vérification initiale ; de même il vaut mieux que l'ordinateur soit branché sur le secteur, au lieu de fonctionner sur batterie. Pour tous détails sur la procédure au cas où VirusBarrier X5 rencontre un problème, consultez Alertes au chapitre 4, Analyse de votre Mac avec VirusBarrier X5. Intego VirusBarrier X5 - Manuel de l'utilisateur Page 31

32 4 Analyse de votre Mac par VirusBarrier X5 Intego VirusBarrier X5 - Manuel de l'utilisateur Page 32

33 Analyse de virus VirusBarrier X5 fonctionne de plusieurs façons. Le scanner en temps réel surveille constamment votre Mac pour la protection contre les virus, et il vérifie automatiquement tous les fichiers lors de leur ouverture et enregistrement. Vous pouvez aussi utiliser le scanner manuel de VirusBarrier X5, pour vérifier, à la demande, tous les éléments (fichiers, dossiers, disques, volumes) sur votre Mac. Le scanner en temps réel s'assure que votre Mac est constamment protégé en analysant chaque fichier créé, copié, modifié ou enregistré. Cependant, il n'analyse pas les autres fichiers. C'est pourquoi nous suggérons d'effectuer une analyse complète de tous vos fichiers quand vous installez VirusBarrier X5 et après chaque mise à jour des définitions de virus du programme. Sélection des fichiers et lancement du scanner manuel Dès son installation, VirusBarrier X5 surveille les fichiers et assure qu ils sont à l abri des virus. VirusBarrier X5 vérifie également les fichiers à l ouverture et à l'enregistrement. Cette fonctionnalité originale de VirusBarrier X5 réduit le temps nécessaire aux analyses de fichiers, ce qui renforce son côté non intrusif. Vous pouvez lancer une analyse manuelle à tout moment. Il est conseillé de réaliser cette étape immédiatement après l installation, pour s assurer de l absence de fichiers infectés. Ensuite, VirusBarrier X5 s assure que tous les nouveaux fichiers sont exempts des virus. Si vous n avez pas lancé l'analyse complète dès l installation, pour la lancer manuellement, ouvrez VirusBarrier X5 en double-cliquant sur son icône dans le dossier Applications. Vous pouvez réaliser l'analyse manuelle de tous les fichiers individuels ou des dossiers, par glisserdéposer soit sur l icône du programme dans le Finder ou dans le Dock, soit sur l'orbe quand VirusBarrier X5 est au premier plan. Cliquez sur le bouton sélectionner pour afficher les quatre boutons de sélection des éléments à analyser. Intego VirusBarrier X5 - Manuel de l'utilisateur Page 33

34 Le bouton Disques durs donne accès à la liste des disques durs connectés à votre Mac, ainsi que tout iphone ou ipod touch connecté. Dans le cas ci-dessous, il y en a un seul, libellé Disque Dur Macintosh. Comme pour les quatre écrans de sélection, cliquez sur l'élément à analyser pour le sélectionner. Pour désélectionner un élément, cliquez à nouveau dessus. Cliquez sur Analyser pour commencer le processus d'analyse, ou sur Revenir pour retourner à l'écran de sélection. Intego VirusBarrier X5 - Manuel de l'utilisateur Page 34

35 Le bouton Documents permet la sélection des éléments à analyser selon plusieurs types courants de fichiers, tels que PDF, Microsoft Word ou séquences. Comme ci-dessus, cliquez sur ceux que vous voulez analyser. Le bouton Applications propose trois options d'analyse des fichiers exécutables, communément appelés applications ou programmes. Ces fichiers constituent un fort danger potentiel, vu que les virus qui se sont montés en "verrue" sur des applications, ou qui se sont fait passer pour des applications, pourraient avoir accès à toutes les ressources système de l'application elle-même. Les options sont d'analyser tous les exécutables trouvés par VirusBarrier X5, seulement ceux qui sont contenus dans votre dossier Applications, ou les scripts exécutables contenus dans des fichiers texte apparemment inoffensifs (comme ceux souvent présents dans les programmes écrits dans certains langages comme Perl et Python). Intego VirusBarrier X5 - Manuel de l'utilisateur Page 35

36 Enfin, le bouton Naviguer permet la sélection de n'importe quel groupe de fichiers et/ou de dossiers à analyser, quel que soit l'emplacement ou le type de fichier. En cliquant sur ce bouton, les fichiers sur votre Mac apparaissent en icônes dans une vue de type Finder. Comme dans le Finder, vous pouvez modifier l'affichage de vos fichiers pour voir une simple liste ou un navigateur de fichiers, en cliquant sur les boutons d'affichage en haut à gauche de la fenêtre. Vous pouvez également modifier l'affichage en choisissant la sélection voulue sous le menu Affichage (Par icônes, par liste ou par colonnes) ou en composant le raccourci clavier approprié (respectivement, Ctrl-Commande-1, Ctrl-Commande-2 ou Ctrl-Commande-3). Quand l'affichage est par liste, vous pouvez voir les fichiers contenus dans un dossier en cliquant sur le triangle, à gauche du nom du dossier. Intego VirusBarrier X5 - Manuel de l'utilisateur Page 36

37 Pour les deux affichages par icônes et par liste, des options permettent de modifier l'ordre dans lequel les éléments apparaissent, sous le menu Affichage > Rangement : soit vous sélectionnez l'ordre de tri voulu (Par nom, par date de modification ou par type), soit vous composez le raccourci clavier approprié (respectivement, Ctrl-Option-Commande-1, Ctrl-Option- Commande-2 ou Ctrl-Option-Commande-3). En affichage par liste, vous pouvez modifier l'ordre d'affichage en cliquant sur l'en-tête de la colonne choisie pour le tri. Ici, nous trions selon la date de modification, dans l'ordre ascendant. Pour trier une colonne dans l'ordre descendant, cliquez à nouveau sur l en-tête de la colonne. Quel que soit le mode d'affichage choisi, vous pouvez sélectionner plusieurs éléments en les rendant visibles, puis en maintenant la touche Commande enfoncée tout en cliquant sur un élément après l'autre. Quand la sélection est prête, cliquez sur Analyser pour lancer le processus. Intego VirusBarrier X5 - Manuel de l'utilisateur Page 37

38 Vous pouvez analyser tous les fichiers, les dossiers ou les volumes individuels, par glisserdéposer soit sur l icône du programme, en fonctionnement en tâche de fond, soit sur l'orbe, quand VirusBarrier X5 est au premier plan. Si vous avez choisi Compter les fichiers avant le scan dans les préférences, VirusBarrier X5 compte le nombre total de fichiers à analyser, puis affiche le nombre de fichiers restant à analyser et le pourcentage d analyse restant. De plus, le bord de l'orbe est modifié pour indiquer visuellement l'avancement de l'analyse. VirusBarrier X5 sait analyser les fichiers contenus dans des archives compressées. Lors de l'analyse des archives, l'affichage de l'orbe est modifié pour indiquer que le programme traite une archive, et un bouton permet de passer l'analyse de cette archive, si elle est de taille importante et si vous êtes certain qu'elle soit sûre. Intego VirusBarrier X5 - Manuel de l'utilisateur Page 38

39 Si vous appuyez sur la touche Option quand une archive est affichée dans l'orbe, le bouton Passer devient Afficher dans le Finder et vous pouvez voir l'emplacement de cette archive. Lors de l'analyse d'un iphone ou d'un ipod touch, VirusBarrier X5 copie tous les fichiers contenus vers le volume de démarrage de l'utilisateur, afin de vérifier leur sécurité. En cas de détection de maliciel ou de fichiers infectés, VirusBarrier X5 alerte l'utilisateur et propose de réparer ou de supprimer les fichiers infectés. Vous pouvez arrêter l analyse à tout moment en cliquant sur le bouton stop. Pour suspendre l analyse, maintenez enfoncée la touche Option de votre clavier, vous constatez que le bouton stop affiche alors pause. Cliquez sur le bouton et l analyse marque un temps de pause. Pour reprendre l analyse, cliquez sur ce bouton, qui affiche alors continuer. Intego VirusBarrier X5 - Manuel de l'utilisateur Page 39

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -

Plus en détail

Intego Personal Backup X4 Manuel de l utilisateur

Intego Personal Backup X4 Manuel de l utilisateur Intego Personal Backup X4 Manuel de l utilisateur Intego Personal Backup X4 - Manuel de l utilisateur Page 1 Intego Personal Backup X4 pour Macintosh 2005 Intego. Tous droits réservés Intego 10, rue Say

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Mac OS X 10.6 Snow Leopard Guide d installation et de configuration

Mac OS X 10.6 Snow Leopard Guide d installation et de configuration Mac OS X 10.6 Snow Leopard Guide d installation et de configuration Lisez ce document avant d installer Mac OS X. Il contient des informations importantes concernant l installation de Mac OS X. Configuration

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Leçon N 4 Sauvegarde et restauration

Leçon N 4 Sauvegarde et restauration Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Table des matières...2 Introduction...4 Terminologie...4

Table des matières...2 Introduction...4 Terminologie...4 Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

Club informatique Mont-Bruno

Club informatique Mont-Bruno Contenu de la rencontre Club informatique Mont-Bruno Séance du 31 janvier et du 19 février 2014 Présentateur : Réjean Côté Reconnaitre le système d exploitation, le processeur et la mémoire vive (RAM)

Plus en détail

Septembre 2012 Document rédigé avec epsilonwriter

Septembre 2012 Document rédigé avec epsilonwriter Aplusix 3.1 - Manuel d installation Septembre 2012 Document rédigé avec epsilonwriter 1. Types d'installation 2. Installation sur ordinateur autonome 2.1. Première installation d'aplusix 3 (ordinateur

Plus en détail

Intego Backup Assistant Intego Backup Manager Pro Manuel de l utilisateur

Intego Backup Assistant Intego Backup Manager Pro Manuel de l utilisateur Intego Backup Assistant Intego Backup Manager Pro Manuel de l utilisateur Intego Backup Assistant et Intego Backup Manager Pro - Manuel de l'utilisateur Page 1 Intego Backup Assistant et Intego Backup

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

Manuel d'utilisation de Mémo vocal

Manuel d'utilisation de Mémo vocal Manuel d'utilisation de Mémo vocal Copyright 2002 Palm, Inc. Tous droits réservés. HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales

Plus en détail

Permis de conduire info

Permis de conduire info Permis de conduire info Questions théoriques DB - 6 octobre 2014 1 Module(s) 1 1. M1.- L'affirmation suivante est-elle vraie ou fausse? "Un ordinateur ne manipule que des données binaires. Il ne comprend

Plus en détail

Mise à jour, sauvegarde et restauration de logiciels

Mise à jour, sauvegarde et restauration de logiciels Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

Tutoriel : Utiliser Time Machine pour sauvegarder ses données

Tutoriel : Utiliser Time Machine pour sauvegarder ses données Tutoriel : Utiliser Time Machine pour sauvegarder ses données Le Mac est un outil formidable qui fait parfois oublier qu il faut sauvegarder ses données régulièrement. le Mac comme tous les ordinateurs,

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

MERLIN. Guide de démarrage rapide Gestion de projet professionnelle. 2010 ProjectWizards GmbH, Melle, Allemagne. Tous droits réservés.

MERLIN. Guide de démarrage rapide Gestion de projet professionnelle. 2010 ProjectWizards GmbH, Melle, Allemagne. Tous droits réservés. MERLIN Guide de démarrage rapide Gestion de projet professionnelle 2010 ProjectWizards GmbH, Melle, Allemagne. Tous droits réservés. INTRODUCTION Bienvenue dans le guide de démarrage rapide de Merlin!

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

Prise en main d une Cyberclasse

Prise en main d une Cyberclasse Prise en main d une Cyberclasse Formation de 1 à 2 H Prise en main Personne ressource Notes de formation 25 pages Guide de Gestion Personne ressource Guide de référence complet 47 pages Guide Utilisation

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège Troisième Découverte Professionnelle Module 3 heures - Collège À LA DÉCOUVERTE DU MONDE PROFESSIONNEL Aurélie Berger Professeur de comptabilité et bureautique LP Louise Weiss de Sainte-Marie aux Mines

Plus en détail

WINDOWS 8. Windows 8 se distingue par la présence de 2 interfaces complémentaires :

WINDOWS 8. Windows 8 se distingue par la présence de 2 interfaces complémentaires : WINDOWS 8 Windows 8 : généralités Windows 8 est la dernière version du système d'exploitation de Windows, sortie en octobre 2012. Si vous possédez un ordinateur récent, il y a de fortes chances que votre

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Comment démarrer rapidement votre Box e-commerce. Guide de démarrage rapide Autres supports : Vidéos démos disponibles sur le portail. Contactez notre service client : 0 969 366 636 Guide de démarrage

Plus en détail

I Pourquoi une messagerie?

I Pourquoi une messagerie? I Pourquoi une messagerie? Outlook express est un logiciel de messagerie de windows. Il est installé par défaut sur un grand nombre d ordinateurs de la planète, ceux tournant sous Windows, et proposé par

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration 1 Table des matières 3 Boot Camp 3 Introduction 4 Configuration requise 5 Si vous avez déjà utilisé une version Bêta de Boot Camp 5 Mise à niveau de Windows

Plus en détail

Organiser le disque dur Dossiers Fichiers

Organiser le disque dur Dossiers Fichiers Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB Mode d emploi de la clef USB de l I.P.I. Ce mode d emploi est destiné aux étudiant(e)s qui suivent l enseignement de la Phytothérapie Clinique prodigué par l I.P.I. (Institut de Phytothérapie International)

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

:...2 I.6. :... 2 I.7. :... 2 I.8. :...3 I.9. :... 3 I.10. :... 3 II. 4 II.1.

:...2 I.6. :... 2 I.7. :... 2 I.8. :...3 I.9. :... 3 I.10. :... 3 II. 4 II.1. REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA FORMATION PROFESSIONNELLE INSTITUT DE LA FORMATION PROFESSIONNELLE DE BIRKHADEM Microsoft Outlook Mai 2004 IFP BIRKHADEM, Rue des trois frères

Plus en détail

TBI-DIRECT. Bridgit. Pour le partage de votre bureau. Écrit par : TBI Direct. http://www.tbi-direct.fr

TBI-DIRECT. Bridgit. Pour le partage de votre bureau. Écrit par : TBI Direct. http://www.tbi-direct.fr TBI-DIRECT Bridgit Pour le partage de votre bureau Écrit par : TBI Direct http://www.tbi-direct.fr Contenu Vue d'ensemble...4 Nom du serveur...5 Lancement du Bridgit...5 Installation du logiciel Bridgit

Plus en détail

OnDemand Version 1.7. Manuel d installation et d utilisation. AST Technology. Sophienstrasse 4 32051 Herford Allemagne

OnDemand Version 1.7. Manuel d installation et d utilisation. AST Technology. Sophienstrasse 4 32051 Herford Allemagne OnDemand Version 1.7 Manuel d installation et d utilisation AST Technology Sophienstrasse 4 32051 Herford Allemagne Sommaire Présentation du logiciel OnDemand... 2 Configuration logicielle et matérielle

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration 1 Table des matières 3 Boot Camp 3 Introduction 4 Configuration requise 4 Si vous avez déjà utilisé une version Bêta de Boot Camp 5 Mise à niveau de Windows

Plus en détail

CAPTURE DES PROFESSIONNELS

CAPTURE DES PROFESSIONNELS CAPTURE DES PROFESSIONNELS 2 Téléchargement 3 Installation 8 Prise en main rapide 10 Lancement Recherche 14 Gestion des fichiers 23 Compare et Sépare 24 Fichiers annexes 2/ Le menu Utilitaires 32 Internet

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Utiliser Glary Utilities

Utiliser Glary Utilities Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

l'ordinateur les bases

l'ordinateur les bases l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,

Plus en détail

Créer un premier document avec Pages

Créer un premier document avec Pages 1 Créer un premier document avec Pages Dans ce chapitre, vous aborderez les fonctions élémentaires de Pages par le biais de la rédaction d une lettre et de la réalisation d une carte d anniversaire à l

Plus en détail

Tune Sweeper Manuel de l'utilisateur

Tune Sweeper Manuel de l'utilisateur Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15

Plus en détail

Cahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur

Cahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur Cahier n o 7 Mon ordinateur Gestion et Entretien de l ordinateur ISBN : 978-2-922881-11-0 2 Table des matières Gestion et Entretien de l ordinateur Introduction 4 Inventaire du matériel 5 Mise à jour du

Plus en détail

PARAGON - Sauvegarde système

PARAGON - Sauvegarde système PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Norton Internet Security pour Macintosh Guide de l utilisateur

Norton Internet Security pour Macintosh Guide de l utilisateur Norton Internet Security pour Macintosh Guide de l utilisateur Norton Internet Security pour Macintosh Guide de l utilisateur Le logiciel décrit dans ce manuel est fourni sous accord de licence et doit

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère

Plus en détail

Mobile Security pour appareils Symbian^3

Mobile Security pour appareils Symbian^3 Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation

Plus en détail

Manuel de l'utilisateur d'intego Personal Antispam

Manuel de l'utilisateur d'intego Personal Antispam Manuel de l'utilisateur d'intego Personal Antispam Manuel de l'utilisateur d'intego Personal Antispam Bienvenue dans le manuel de l'utilisateur d'intego Personal Antispam, le meilleur outil de lutte contre

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Comment utiliser FileMaker Pro avec Microsoft Office

Comment utiliser FileMaker Pro avec Microsoft Office Guide d utilisation Comment utiliser FileMaker Pro avec Microsoft Office Comment utiliser FileMaker Pro et Microsoft Office page 1 Table des matières Introduction... 3 Avant de commencer... 4 Partage de

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Avant-propos FICHES PRATIQUES EXERCICES DE PRISE EN MAIN CAS PRATIQUES

Avant-propos FICHES PRATIQUES EXERCICES DE PRISE EN MAIN CAS PRATIQUES Avant-propos Conçu par des pédagogues expérimentés, son originalité est d être à la fois un manuel de formation et un manuel de référence complet présentant les bonnes pratiques d utilisation. FICHES PRATIQUES

Plus en détail

L'explorateur de fichier de Windows 8.1

L'explorateur de fichier de Windows 8.1 Une documentation Côtière Informatique L'explorateur de fichier de Windows 8.1 Mise à jour du 01/10/2014 Sommaire Préambule page 1 Cours 1 1) Le matériel servant au stockage des données. page 2 2) Reconnaître

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

DOCUMENTATION VISUALISATION UNIT

DOCUMENTATION VISUALISATION UNIT DOCUMENTATION VISUALISATION UNIT Table des matières 1)Documentation Utilisateur CamTrace VU...2 1)Premiers pas:...3 a)le mode Client CamTrace...4 b)le mode VU Standalone...6 2)F.A.Q...9 1)Vérifier la connectivité

Plus en détail

Description du logiciel Acronis Backup & Recovery 11.5

Description du logiciel Acronis Backup & Recovery 11.5 Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique

Plus en détail

Guide d installation UNIVERSALIS 2016

Guide d installation UNIVERSALIS 2016 Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

iphoto Premiers contacts Découvrez iphoto et apprenez à importer et organiser vos photos et à créer un diaporama ou un livre.

iphoto Premiers contacts Découvrez iphoto et apprenez à importer et organiser vos photos et à créer un diaporama ou un livre. iphoto Premiers contacts Découvrez iphoto et apprenez à importer et organiser vos photos et à créer un diaporama ou un livre. 1 Table des matières Chapitre 1 3 Bienvenue dans iphoto 3 Ce que vous apprendrez

Plus en détail

TRAVAILLER SUR LES ORDINATEURS DU LYCEE

TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE Ouvrir et fermer une session, éteindre le poste...3 Ouvrir une session...3 Fermer une session...4 Eteindre le poste...5 L'environnement

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA

EW7011 Docking Station USB 3.0 pour disques durs 2.5 et 3.5 SATA EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA 2 FRANÇAIS Table des matières 1.0 Introduction... 2 1.1 Fonctions et

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail